PAM, PIM e IAM: ¿qué son y cómo ayudan a proteger los accesos críticos en las empresas?

  • Content Marketing

proteccion identidad 2

La Gestión de Identidades privilegiadas (PIM), en la que Thycotic es experto, viene a solventar uno de los retos a los que se enfrentan los CISOs: asegurar las identidades de las máquinas, que crecen a un ritmo superior al de las humanas y están expandiendo la definición de lo que es un usuario privilegiado.

Los accesos privilegiados están involucrados en el 80% de las brechas de seguridad, a pesar de lo cual son muchas las empresas que no dan la suficiente importancia a una adecuada gestión de accesos e identidades privilegiadas.

Según el informe The Forrester Wave: Privileged Identity Management 2020, que identifica a Thycotic como un player relevante, los CISOs están tratando de asegurar cada vez más el acceso privilegiado. No ayuda que en ocasiones sea difícil diferenciar una oferta de conceptos y nomenclaturas similares: Gestión de Identidad Privilegiada (PIM), Gestión de Accesos Privilegiados (PAM) o Gestión de Identidades y Accesos (IAM) y detectar qué valorar a la hora de decidirse por una u otra solución.

PAM, PIM, IAM y otros acrónimos de gestión de acceso están relacionados con lo mismo: soluciones para proteger activos sensibles de una compañía controlando quién o qué tiene acceso y qué puede ver y hacer en cada momento.

Privilegios, y accesos y cuentas priviegiadas

El Privilegio es la autoridad para realizar cambios en una red o computadora. Tanto las personas como las cuentas pueden tener privilegios, y ambos pueden tener diferentes niveles de privilegio. Por otro lado, contar con acceso privilegiado es conceder un acceso autorizado y definitivo a un usuario, proceso o computadora protegidos, de forma que la administración de acceso privilegiado abarca un ámbito más amplio que la administración de cuentas privilegiadas, centrada en los requisitos especiales para administrar esas poderosas cuentas dentro de la infraestructura de TI de una organización.

La administración de privilegios se refiere al proceso de administrar quién o qué tiene privilegios en la red. Esto es diferente de la administración de cuentas privilegiadas, que se refiere a la tarea de administrar las cuentas reales a las que ya se les han otorgado privilegios. Siempre decimos que las cuentas privilegiadas, humanas o no, son las llaves del reino ya que proporcionan acceso a la información más importante de una empresa.

Gestión de identidad vs. gestión de privilegios

La Gestión de Privilegios se acepta generalmente como un tipo de soluciones integradas dentro de la Gestión de Accesos y de Identidad (IAM). Por su parte, los conceptos de Identidad y Privilegio están también unidos el uno al otro.

Pero a medida que las soluciones de Gestión de Privilegios y de Gestión de Identidades Privilegiadas (PIM) se vuelven más sofisticadas, las líneas continúan difuminándose. En muchas organizaciones, el mismo equipo de seguridad o de operaciones de TI es responsable de las herramientas, políticas y monitorización tanto de Gestión de Privilegios como de Gestión de Identidades privilegiadas.

La Gestión de Identidades Privilegiadas (PIM) asume que cada usuario es un usuario privilegiado y la identidad se asigna a un usuario concreto. Por ejemplo, un empleado, su jefe, el administrador de TI o el Director Financiero son personas que pueden tener derecho a acceder, crear, actualizar o eliminar contenido privilegiado. Y uno de los objetivos de las soluciones de Gestión de Accesos e Identidades (IAM) es otorgar una identidad digital a cada individuo, incluso si ese individuo accede a muchos tipos de cuentas distintas. Una vez que se ha establecido esa identidad digital, se debe mantener, modificar y monitorear en función de las necesidades.

Por otro lado, la Gestión de Privilegios, como parte de (IAM), gestiona los derechos, no solo para los usuarios, sino también para las cuentas con privilegios, independientemente de la identidad, como son las cuentas administradoras o de servicio. Las herramientas PAM, a diferencia de las herramientas IAM o los administradores de contraseñas, protegen y administran todas las cuentas privilegiadas. Por eso las soluciones PAM van más allá de la simple generación de contraseñas, grabación de sesiones y de control de acceso a sistemas individuales. Ya que también proporcionan una plataforma unificada, sólida y, lo que es más importante, transparente y completamente integrada en la estrategia general de Administración de Identidades y Accesos (IAM) de una organización.

Riesgos de tener cuentas privilegiadas desconocidas o no administradas

Una cuenta privilegiada que se desconoce es una cuenta que se ha olvidado y perdido en el sistema. Prácticamente todas las organizaciones tienen algunas cuentas desconocidas y algunas tienen miles. Las cuentas se vuelven desconocidas por muchas razones:

• Un empleado se va y la cuenta simplemente se abandona.

• La cuenta se utiliza cada vez menos hasta que se vuelve obsoleta y olvidada.

• No se utilizan cuentas predeterminadas para dispositivos nuevos.

Cada cuenta desconocida aumenta su vulnerabilidad y presenta una oportunidad para una intrusión. Estas son algunas cosas que podrían suceder:

• Un empleado encuentra la cuenta y la usa para realizar tareas no autorizadas.

• Un ex empleado sigue accediendo a la cuenta.

• Un ciberdelincuente encuentra la cuenta y penetra en su organización, roba información y causa pérdidas incalculables.

¿Qué hace una solución PAM para proteger los activos de ataques internos y externos?

Con el objetivo de que un ciberataque externo no pueda consumarse a través de accesos privilegiados, las soluciones PAM te ayudan entre otros a identificar cuentas privilegiadas diseminadas en la organización y las incluye en el repositorio protegido. Desde este repositorio protegido, los accesos son gestionados de forma automatizada, se gestionan sesiones, passwords, se almacenan registros para auditoría, grabación de sesiones y se lanzan accesos de autenticación robusta. Y, ¿de cara a ataques internos? Los trazos de los registros, las grabaciones y las alertas de email advierten a los administradores de lo que está ocurriendo en las cuentas y activos privilegiados.

¿Qué solución necesita tu empresa?

El último informe The Forrester Wave: Privileged Identity Management 2020 analiza a 10 compañías del sector y valora muy positivamente a la hora de seleccionar la solución, la capacidad de integración con todo tipo de aplicaciones, la experiencia del usuario, cómo el uso de la ley del mínimo privilegio puede controlar los derechos de acceso para reducir los riesgos o la capacidad de incluir usuarios que no son de TI e identidades de máquinas. Estos son algunos de los aspectos más destacados y puedes descargar el informe, en el que Thycotic ha sido nombrado líder para conocer todo sobre la Gestión de Identidades Privilegiadas (PIM) y cómo puede ayudar a tu empresa de ciberataques y brechas de seguridad.

 

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos